Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:822462) Peso da Avaliação 3,00 Prova 67448271 Qtd. de Questões 11 Acertos/Erros 10/1 Nota 10,00 Quanto maior a dependência das organizações com relação à tecnologia da informação, maior a necessidade da elaboração de um plano de continuidade de negócios (PCN). Em qualquer PCN, o elo mais fraco são os recursos humanos, e há a necessidade de se tratar essa situação. Com relação ao exposto, analise as sentenças a seguir: I- O descumprimento das políticas de segurança é um dos principais riscos que o fator humano traz para as organizações no que se refere à utilização de recursos de Tecnologia da Informação. II- A padronização dos procedimentos relacionados à utilização dos recursos de Tecnologia da Informação é um dos métodos mais eficientes para minimizar incidentes de segurança causados por falha humana. III- Campanhas de conscientização com relação à política de segurança da organização são essenciais para o envolvimento das pessoas e consequente minimização da probabilidade de ocorrência de falha humana. IV- O tipo de conhecimento necessário para a operacionalização de um PCN é homogêneo para todos os profissionais envolvidos. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B As sentenças II, III e IV estão corretas. C As sentenças I, II e IV estão corretas. VOLTAR A+ Alterar modo de visualização 1 D As sentenças I, III e IV estão corretas. Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir: I- Medidas preventivas. II- Métodos detectivos. III- Medidas reativas. ( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão. ( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B III - II - I. C II - III - I. D I - III - II. 2 Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais. Através dos paradigmas de segurança em sistemas operacionais, as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas, e acesso aos arquivos através de permissões. Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir: I- 1º Paradigma. II- 2º Paradigma. III- 3º Paradigma. ( ) Concentração e isolamento dos direitos privilegiados do computador. ( ) Usuário limitador de segurança. ( ) Cifragem de informações. Assinale a alternativa que apresenta a sequência CORRETA: A II - I - III. B I - II - III. C III - I - II. D III - II - I. A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas: 3 4 ( ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo. ( ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software. ( ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para ele. ( ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V - V. B V - F - F - V. C V - F - V - F. D F - V - F - V. O ciclo PDCA permite entender a gestão da segurança da informação como um ciclo contínuo de planejamento, execução, avaliação e ação corretiva. Conforme Beal (2008, p. 37), “é útil para fornecer uma visualização global das etapas que devem compor a gestão da segurança da informação”. Qual o significado da sigla PDCA? FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A P = Plan; D = Do; C = Check; A = Act. 5 B P = Plan; D = Do; C = Check; A = Agile. C P = Post; D = Do; C = Close; A = Act. D P = Plan; D = Do; C = Close; A = Agile. Entende-se por informação baseada em Tecnologia da Informação, "a informação residente em base de dados, arquivos informatizados, mídias magnéticas ou outras que exijam soluções de informática para acessá-las" (BEAL, 2008, p. 33). Sobre os motivos pelos quais as organizações tomam medidas relacionadas à segurança dos componentes de TI e da informação neles contida, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A maioria das organizações depende intensamente dos recursos de tecnologia da informação para manter a continuidade de suas operações. ( ) A infraestrutura tecnológica é vulnerável a diversos tipos de ameaças, podendo estas ser de origem lógica, física ou ambiental. ( ) A segurança, como requisito não funcional, não recebe a devida atenção em projetos de desenvolvimento de software, seja ele interno ou externo. ( ) A obscuridade apresenta características suficientes para garantir a segurança das informações baseadas em Tecnologia da Informação. ( ) A simples exclusão de informações confidenciais de um microcomputador não cumpre totalmente o objetivo de confidencialidade, uma vez que essas informações podem ser recuperadas através do uso de utilitários de recuperação de dados. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. A V - F - V - F - V. 6 B F - V - F - V - V. C F - F - V - V - F. D V - V - V - F - V. A segurança da informação de uma forma geral classifica-se em segurança lógica, física e ambiental. Diante do exposto, associe os itens, utilizando o código a seguir: I- Segurança lógica. II- Segurança física. III- Segurança ambiental. ( ) Compreende a integridade dos ativos de dados e dos programas da empresa. ( ) É a base para a proteção de qualquer investimento feito por uma organização. ( ) Deve-se fazer o uso de geradores de energia. Essa é uma das medidas preventivas deste tipo de segurança. ( ) Rede elétrica deve ser sempre estabilizada e dimensionada por profissionais especializados. Essa é uma das medidas preventivas desse tipo de segurança. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III - III. B I - III - II - I. 7 C I - II - III - I. D II - III - I - I. Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação, dosminúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas. Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir: I- Gestão do processador. II- Gestão da memória RAM. III- Gestão das entradas/saídas. IV- Gestão da execução dos aplicativos. ( ) O sistema operacional unifica e controla o acesso dos programas aos recursos materiais através dos drivers (também chamados de gerenciadores de periféricos ou gerenciadores de entrada/saída). ( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente. ( ) O sistema operacional se encarrega de gerenciar o subsídio do processador entre os diversos programas, graças a um algoritmo de escalonamento. O tipo de programador é totalmente dependente do sistema operacional em função do objetivo visado. ( ) O sistema operacional se encarrega de gerenciar o espaço de memória atribuído a cada aplicativo e, se for o caso, a cada usuário. No caso de insuficiência de memória física, o sistema operacional pode criar uma área de memória no disco rígido, chamada de memória virtual. Ela faz funcionar aplicativos que necessitam de mais memória do que a memória RAM tem disponível no sistema. Por outro lado, essa memória é muito mais lenta. Assinale a alternativa que apresenta a sequência CORRETA: 8 FONTE: MAZIERO, Carlos A. Sistemas operacionais: Conceitos e mecanismos. Disponível em: http://wiki.inf.ufpr. br/maziero/lib/exe/fetch.php. Acesso em: 19 out. 2021. A I - II - III - IV. B III - IV - I - II. C I - III - IV - II. D IV - II - III - I. Fundamentais para o uso de qualquer equipamento computacional, sistemas operacionais realizam duas funções essencialmente não relacionadas: fornecer a programadores de aplicativos (e programas aplicativos, claro) um conjunto de recursos abstratos limpos em vez de recursos confusos de hardware. Sobre a visão top-down, assinale a alternativa CORRETA: A É uma abstração do software, fazendo papel de interface entre usuários e a utilização da internet. B É um gerenciador de recursos, controla quais aplicações (processos) podem ser executadas, quando e quais recursos (memória, disco, periféricos) podem ser utilizados. C É uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware). D É um gerenciador de recursos, controla quais conexões podem ser executadas, quando e quais aplicativos podem ser utilizados. A auditoria em ambiente de tecnologia de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. Sobre a relação da organização dos trabalhos de auditoria em TI, associe os itens, 9 10 utilizando o código a seguir: I- Execução de trabalhos e supervisão. II- Revisão dos papéis de trabalhos. III- Atualização do conhecimento permanente. IV- Avaliação da equipe. ( ) A manutenção em forma eletrônica, a documentação da descrição e a avaliação do ambiente de controle interno, controles gerais e dos sistemas aplicativos e processos de negócios contribuirão para a redução das horas de auditoria do período seguinte. ( ) As tarefas deverão ser realizadas por auditores que tenham formação, experiência e treinamento adequados no ramo de especialização. ( ) Para cada trabalho no qual um profissional é programado, o sistema que controla a programação deve emitir eletronicamente uma avaliação de desempenho já preenchida pelo superior, isto é fundamental para nortear a promoção ou não do profissional. ( ) Eventualmente, em decorrência dos trabalhos de auditoria, falhas ou recomendações para melhorias são identificadas e limitam a conclusão do auditor, assim como determinados procedimentos que não tenham sido cumpridos por restrições do próprio cliente Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://jus.com.br/artigos/56084/auditoria-de-sistemas-de-informacao-introducao-controles- organizacionais-e-operacionais. Acesso em: 30 out. 2018. A IV - II - I - III. B III - I - IV - II. C III - IV - II - I. D I - II - IV - III. (ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade das informações. Com relação a esse contexto, avalie as afirmações a seguir: I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e uma privada. II. Certificado digital é um documento assinado digitalmente que permite associar uma pessoa ou entidade a uma chave pública. III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado como análogo à assinatura física em papel. IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do qual se aplica uma política de segurança a determinado ponto da rede. É correto apenas o que se afirma em: A I, II e III. B I e II. C III e IV. D II, III e IV. 11 Imprimir